Erfahrungswerte aus den Webserver Sicherheitsvorfa llen von 2011
|
|
- Sara Hofer
- vor 8 Jahren
- Abrufe
Transkript
1 Erfahrungswerte aus den Webserver Sicherheitsvorfa llen von Einleitung Im Sommer und Herbst 2011 kam es zu diversen Einbrüchen bei bekannten Webseiten in Österreich. Es wurden sensible Daten kopiert und auszugsweise veröffentlicht, was zu einem erheblichen materiellen und auch immateriellen Schaden geführt hat. Das Team von CERT/GovCERT und Fachleute vom BVT waren an der Vorfallsbehandlung und Analyse aktiv beteiligt. Dabei stellte sich heraus, dass eine Reihe von Fehlern in der Betriebsführung diese Einbrüche begünstigt hatte. Dieses Dokument basiert auf den bei diesen Einsätzen gesammelten Erfahrungen und will diese Lehren an alle Betreiber von Webservern in Österreich weitergeben, damit diese die Sicherheit ihrer Infrastruktur verbessern können. Die hier vorliegende Liste mit Empfehlungen ist kein umfassendes Handbuch und erhebt keinen Anspruch auf Vollständigkeit. Für eine erschöpfende Behandlung des Themas Sicherheit von Onlinediensten siehe etwa oder andere entsprechende Fachliteratur. Die folgenden Punkte sind daher primär als Denkanstoß und als Checkliste für Sofortmaßnahmen zu sehen, damit aus den Fehlern dieses Jahres gelernt werden kann und so weitere Einbrüche vermieden werden können. Autoren: Otmar Lendl mit Beiträgen aus dem BVT und dem Bundeskanzleramt. Feedback: Kommentare oder Rückfragen bitte an Seite 1
2 Inhalt Einleitung... 1 Administrative Fragen... 3 Inventar... 3 Extern gehostete Seiten... 3 Sicherheitsverantwortung Betriebssystem/Applikation/Inhalte... 3 Externe Dienstleister... 3 Regelmäßige externe Security Audits... 3 Wer hat meine Daten noch?... 4 Vorfallsmeldung... 4 Medienstrategie... 4 Technische Fragen... 5 Mission Creep... 5 Interne Sicherheitstests... 5 Angriffsfläche minimieren... 5 Andere Webseiten/Applikationen am gleichen Server... 5 Zugriffe einschränken... 5 Web Application Firewall (WAF)... 5 Clean Server Policy... 6 Logging... 6 Google Hacking... 6 Neustart nach einem Vorfall... 6 Zusammenfassung... 7 Seite 2
3 Administrative Fragen Inventar Unsere Erfahrung zeigt, dass sehr wenige Organisationen nur eine einzige Webseite (im Folgenden genannt) betreiben, sondern dass die Zahl der Onlineauftritte überraschend hoch sein kann. Ein erster, notweniger Schritt ist daher, ein Inventar aller eigenen Webseiten zu erstellen. Dazu gehören: Die primären Webseiten Alle Webservices, die nicht für die Öffentlichkeit bestimmt sind, sondern die Dienstleistungen / APIs für andere Organisationen bereitstellen. Seiten, die für eine andere Organisation mitbetrieben werden (Dachverbände, ) Projektbezogene Webseiten Eventbezogene Webseiten (Konferenzen, ) PR/Marketing oder produktbezogene Seiten Entwicklungs/Testserver, alte oder noch nicht produktiv genommene Seiten Extern gehostete Seiten Bei einem Vorfall haben wir gesehen, dass die interne IT gut betreut und abgesichert war, aber eine der Webseiten extern betrieben wurde und deswegen nicht in das Sicherheitskonzept der Organisation eingebunden war. Es ist nötig, auch in diesen Fällen eine zumindest administrative Sicherheitsverantwortung wahrzunehmen: die relevanten Verträge müssen klar definieren, wer für die Sicherheit zuständig ist, und wie überprüft werden kann, dass diese Verantwortung auch wahrgenommen wird. Sicherheitsverantwortung Betriebssystem/Applikation/Inhalte Sowohl bei im eigenen Haus betriebenen Webseiten, als auch bei extern gehosteten Seiten muss man sowohl den Aspekt Sicherheit des Systems (Betriebssystem, Hardware Management) als auch Sicherheit der Applikation berücksichtigen. Gerade bei externem Hosting haben wir Fälle gesehen, wo Verträge für die Anwendung abgeschlossen wurden, das darunterliegende System aber außer Acht gelassen wurde. Oft geht der Auftraggeber davon aus, dass das System im Vertragsinhalt automatisch inkludiert ist, da dieses die Grundlage für die Anwendung ist. Die Verantwortung für die Integrität der Inhalte der Webseite geht über die Absicherung des Webservers hinaus: Sind die Systeme, über die die Webapplikation gewartet und mit Inhalten gefüllt wird, auch hinreichend gesichert? (Beispiel: Schadsoftware am PC des Seitenbetreuers kann die Zugangsdaten zum CMS oder zum ftp Zugang ausspähen und so zu einer manipulierten Webseite führen.) Externe Dienstleister Wie geht man mit den Zugängen von Dienstleistern um? Der Weg durch die Hintertür wird oft vergessen. Regelmäßige externe Security Audits Es hat sich gezeigt, dass Sicherheitsüberprüfungen von wechselnden, externen Dienstleistern ein unverzichtbarer Bestandteil einer erfolgreichen Sicherheitsstrategie sind. Seite 3
4 Schon einfache Penetration Tests hätten die Schwachstellen aufgedeckt, die zu den Einbrüchen des vergangenen Sommers geführt haben. Neben dem Aufzeigen von technischen Schwachstellen eignet sich diese Maßnahme auch zur Überprüfung der organisationsinternen Fähigkeit, selbst nicht erfolgreiche Attacken zu erkennen. Typischerweise ist zumindest ein Zeitraum der Überprüfung bekannt; nutzen Sie externe Audits als Training der internen Eskalationsmechanismen. Wer hat meine Daten noch? In zwei Fällen wurden heuer Daten einer Organisation publik gemacht, die selbst nicht für den Verlust dieser Daten verantwortlich war. Für eine umfassende Datensicherheit sind daher folgende Fragen zu bedenken: Wem gebe ich regelmäßig Kopien von meinen Daten oder Zugang zu diesen? Wie gut ist dessen IT Sicherheit und wie könnte ich verhindern, dass ein Einbruch beim Partner Effekte auf die eigene Organisation hat? Wer hat noch Datenbanken, die inhaltlich nahe an dem sind, was man selber verwaltet? Auch hier: Welche Öffentlichkeitswirkung hätte ein Datenleck dort? Vorfallsmeldung Oftmals werden Sicherheitsprobleme von wohlmeinenden Personen gefunden, die diese auch an die Verantwortlichen melden wollen. Solche Tipps sind sehr wertvoll und können einer Organisation bei entsprechender Behandlung spätere Einbrüche ersparen. Wird hingegen eine Warnung dauerhaft ignoriert, so kann das zu bösem Blut und öffentlichen Angriffen führen. Wir empfehlen, die Annahme und Weitergabe von Sicherheitswarnungen in folgenden Bereichen sicherzustellen: Security Kontakt auf Homepage Helpdesk / Hotline / Kundendienst. Sowohl per Telefon als auch per . Pressestelle Social Media (Facebook, Twitter, ) Auch alle andere Mitarbeiter: Weiß jeder MA, an wen er/sie sich melden kann, wenn er/sie etwas erfährt? Das kann auch völlig IT Fremde treffen, die privat mit Hey, du arbeitest doch bei XYZ. Weißt du, dass man. angesprochen werden. Medienstrategie Im Falle eines Vorfalls ist es extrem wichtig, dass die Kommunikationsstrategie stimmt. Eine gelungene Medienarbeit kann viel Ärger ersparen. Dieses Dokument kann das Thema nur anreißen, etwa: Keine Zahlen nennen, die nicht wirklich gesichert sind. Keine Aussagen, die als Einladung zu weiteren Aktionen der Angreifer aufgefasst werden könnten. De Eskalation in Richtung der Angreifer. Keine Aussagen über die Qualität der eigenen IT Security ( Wir haben eh alles gemacht ). Den Pressesprecher im Krisenfall reden lassen (der Geschäftsführer kann dann immer noch korrigieren.) Seite 4
5 Technische Fragen Mission Creep Webseiten, die anfangs nicht wichtig und somit auch nicht besonders schutzbedürftig waren, können mit der Zeit weitere Funktionalitäten erhalten, die auch Änderungen in der Absicherung erfordern. Ein regelmäßiger Review der Sicherheitsrisiken und Gegenmaßnahmen ist daher nötig. Interne Sicherheitstests Die Tools, die von den Angreifern verwendet werden, sind großteils frei im Internet erhältlich und mit wenig Aufwand einsetzbar. Es spricht daher wenig dagegen, diese Tools einfach selber auf die eigene Infrastruktur anzusetzen. Solche Tests sind nie ganz ohne Risiko, sie können Schäden oder Serviceunterbrechungen verursachen. Es ist aber oft nur eine Frage der Zeit, bis diese Tools von irgendwem im Internet gestartet werden, das lässt sich nicht verhindern. Es ist daher deutlich besser, wenn man diese Tests selber macht und sofort gegensteuern kann, als dass man wartet, bis sie ein böswilliger Angreifer von außen durchführt. Angriffsfläche minimieren Ein Webserver, der nur statische Files (HTML, PDF, Bilder) ausliefert, ist fast nicht angreifbar. Jedes weitere Feature vergrößert die Angriffsfläche. Aus dem Blickwinkel der Sicherheit ist hier Minimalismus angebracht, auch wenn das die Marketing und PR Abteilungen eventuell anders sehen. Andere Webseiten/Applikationen am gleichen Server Jeder weitere Virtual Host am gleichen Webserver kann ein Einfallstor für Angriffe auf die primäre Webseite sein. Ein geben wir doch anderes>.at auf unseren drauf, dort haben wir noch Ressourcen ist gefährlich, außer diese weitere Seite wird genauso auf Sicherheitsprobleme getestet, wie die Hauptseite. Zugriffe einschränken Nicht alle Teile eines Webservers müssen vom ganzen Internet aus erreichbar sein. Insbesondere die Teile für die Verwaltung des Servers sollten zusätzlich auf IP Adressbasis bzw. durch zusätzliche Konfiguration von Benutzernamen/Kennwort Abfragen durch den Webserver unabhängig von der jeweiligen Anwendung (z.b. mittels htaccess Dateien) eingeschränkt sein: Content Management System (CMS) Falls dieses direkt in der operativen Domain betrieben wird, sollten die entsprechenden Pfade in der Webserver Konfiguration abgesichert werden. Es reicht nicht, sich auf das User Management des CMS zu verlassen. Web basierte Administrations Interfaces (phpmyadmin, cpanel, Plesk, ) ftp / sftp File Uploads sollten nur von den notwendigen Adressbereichen aus möglich sein. Damit ist ein kompromittiertes User Passwort nicht sofort für den Angreifer ausnutzbar. Web Application Firewall (WAF) Eine Web Application Firewall (im einfachsten Fall mod_security) kann eine weitere sinnvolle Komponente in der Verteidigungsstrategie sein, insbesondere im Notfall, wenn man die Seite 5
6 Schwachstelle in der Applikation nicht schnell beheben kann. Eine WAF kann aber nie ein Ersatz für die sichere Programmierung von Applikationen sein. Vorsicht ist auch dann geboten, wenn das organisationsinterne Netz an der WAF vorbei auf Webservices zugreifen kann. Clean Server Policy Analog zu einer Clean Desk Policy (keine sensitiven Papiere am Schreibtisch liegen lassen), sollte man auf (Web )Servern alle nicht gebrauchten Daten löschen. Dazu gehören: Temporäre Files Sicherheitskopien von Scripts ( irgendwas.php.bak ) Datenbank Dumps Files, die bei Debugging Sessions angefallen sind Obsolete Applikationen und deren Daten( banken) Transferdaten von und zum Server Logging Im Falle eines Einbruches ist es sehr hilfreich, wenn die Logfiles des betroffenen Servers vorhanden sind und diese vor Manipulationen geschützt waren. Ein Logging der sicherheitsrelevanten Events über das Netz auf einen (zentralen) Logserver kann hier besonders hilfreich sein. Weiters ist es für die Analyse eines Vorfalls wichtig, dass alle beteiligten Geräte (Firewall, IDS, Webserver, ) synchronisierte Systemzeiten führen. Um im Falle einer Attacke die benötigten Informationen zur Hand zu haben empfiehlt es sich die Logging Mechanismen bereits im Vorhinein auf den individuellen Informationsbedarf auszurichten. Hier wird ein Kompromiss zwischen Vollständigkeit und Handhabbarkeit der Daten getroffen werden müssen. Google Hacking In manchen Fällen waren es keine Einbrüche, die für Aufregung gesorgt haben, sondern schlicht Daten, die öffentlich auf Webservern abrufbar waren. Oft genug findet der die Suchmaschine Daten auf Webseiten, die dort abgelegt oder liegengelassen wurden, die aber nicht für die Öffentlichkeit bestimmt waren. Google Hacking nennt man die Nutzung von Suchmaschinen zum gezielten Auffinden von Informationen, die entweder selber schon sensitiv sind, oder für echtes Hacking hilfreich sind. Es ist daher ratsam, diese Informationsquelle selbst zu nutzen, um Datenlecks zu finden und zu beseitigen. Durch entsprechende Konfiguration des Servers kann schon die unerwünschte Indizierung bestimmter Bereiche weitgehend vermieden werden (Verwendung der Datei robots.txt ) Daten die von Suchmaschinen nicht indiziert wurden können auch nicht über diese gefunden werden. Neustart nach einem Vorfall Nachdem in einen Server eingebrochen und Inhalte verändert wurden, sollte man diesen Server vom Netz nehmen. Ein simples Richtigstellen der veränderten Information reicht bei weitem nicht. Erst nach einer genauen Analyse und dem Beheben der Schwachstellen kann man daran denken, den Server wieder in Betrieb zu nehmen. Dazu gehört: Über welchen Weg ist der Angreifer ins System eingedrungen? Seite 6
7 Welche Daten wurden manipuliert / kopiert? Welche Privilegien hat sich der Angreifer verschaffen können? Konnte der Angreifer vom offensichtlich betroffenen System aus weitere kompromittieren? Sind alle im Zuge der Analyse entdeckten Schwachstellen gefixt? Findet eine aktive Suche nach weiteren Problemen auf dem Server nichts mehr? Falls nicht ganz eindeutig klar ist, dass der Angreifer nur minimalen Zugriff erlangen konnte, ist eine komplette Neuinstallation des Systems angebracht. In diesem Zusammenhang sollte man auch bedenken, dass Angreifer oft bewusst offensichtliche Einbruchsspuren hinterlassen, um von den tatsächlich ausgenutzten Schwachstellen abzulenken um diese weiter zur Verfügung zu haben. Im Zweifelsfall sollte von einer vollständigen Kompromittierung ausgegangen werden. Zusammenfassung Die Sicherheitsvorfälle des Sommers und Herbst 2011 waren keine neuartigen Angriffe auf Webserver oder gar aufwändige, gezielte Attacken auf die komplette IT Infrastruktur von Organisationen (Stichwort Advanced Persistant Threat APT), sondern waren die Folgen von klassischen Fehlern in der Absicherung von Webservern. Dieses Dokument soll als Checkliste für die Betreiber von Webseiten dienen, um schnell die wichtigsten Maßnahmen zur Absicherung dieser Dienste umsetzen zu können. Diese Sofortmaßnahmen können aber kein dauerhafter Ersatz für eine durchdachte und gelebte IT Sicherheitsstrategie innerhalb der eigenen Organisation sein. Seite 7
Protect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrCheckliste zur Planung einer Webseite
Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im
MehrDer große VideoClip- Wettbewerb von Media Markt.
Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrCSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung
Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrVerwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf www.simpleweb.ch.
Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf www.simpleweb.ch. simpleweb.ch CMS Das simpleweb.ch CMS ist ein Verwaltungssoftware für Ihre Homepage. Der Begriff
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSocial Media Krisen. Marcus Strobel
Social Media Krisen Marcus Strobel Aufwärmprogramm Social Media Hass & Liebe zugleich Digitale Visitenkarte Gilt für Personen, Unternehmen & Marken Treiber der Entwicklung Wo stehen wir heute? Das Social
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
Mehrkreativgeschoss.de Webhosting Accounts verwalten
kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
Mehrwww.flatbooster.com FILEZILLA HANDBUCH
www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrLeit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich
Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
Mehrkostenlose Homepage erstellen
kostenlose Homepage erstellen Anleitung zur Erstellung einer kostenlosen Homepage Seite 1 Inhalt Einleitung...3 Hosting...5 Homepage Baukasten...10 Web Design...13 Homepage erstellen...14 Webseiten...15
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrAber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?
Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrWordPress installieren mit Webhosting
Seite 1 von 8 webgipfel.de WordPress installieren mit Webhosting Um WordPress zu nutzen, muss man es zunächst installieren. Die Installation ist im Vergleich zu anderen Systemen sehr einfach. In dieser
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrPatch Management mit
Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrWie starte ich mit meinem Account?
www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrKapsch Carrier Solutions GmbH Service & Support Helpdesk
Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrOnline Newsletter III
Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
Mehrmit attraktiven visuellen Inhalten
Besser bloggen mit attraktiven visuellen Inhalten Copyright 2015 und für den Inhalt verantwortlich: Online Marketing Services LCC. 108 West 13th Street 19801 Wilmington USA Google Doodles die modifizierten
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrDeine Meinung ist wichtig. Informationen für Kinder und Jugendliche zur Anhörung
Deine Meinung ist wichtig Informationen für Kinder und Jugendliche zur Anhörung Text und Gestaltung Dr. phil. Ruth Donati, Psychologin FSP Lic. phil. Camille Büsser, Psychologe FSP unter Mitwirkung von:
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAnleitung. So erstellen Sie eine Familienkarte für Ihre Gemeinde. 1. Google-Konto eröffnen
Anleitung So erstellen Sie eine Familienkarte für Ihre Gemeinde 1. Google-Konto eröffnen Zunächst benötigen Sie ein Konto bei Google, falls Sie nicht bereits eines haben: Gehen Sie dazu auf Google.com
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrWarum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden
CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
Mehr